Palo Alto Networks (PAN) deelt bijgewerkte herstelinformatie met betrekking tot een maximaal kritieke kwetsbaarheid die actief in het wild wordt uitgebuit.
De kwetsbaarheid, bijgehouden als CVE-2024-3400, heeft een CVSS-kwetsbaarheids-ernstscore van 10 op 10, en kan een niet-geverifieerde bedreigingsacteur in staat stellen willekeurige code met rootrechten uit te voeren op het firewallapparaat. volgens de update.
Aanwezig in PAN-OS 10.2, 11.0 en 11.1, de fout werd oorspronkelijk onthuld op 12 april nadat hij ontdekt was door onderzoekers van Volexity.
PAN zei dat het aantal aanvallen dat misbruik maakt van deze kwetsbaarheid blijft groeien en dat “proof of concepten voor deze kwetsbaarheid openbaar zijn gemaakt door derden.”
Het bedrijf raadt klanten aan om te upgraden naar een vaste versie van PAN-OS, zoals PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 en alle latere PAN- OS-versies, omdat dit hun apparaten volledig zal beschermen. PAN heeft ook aanvullende hotfixes uitgebracht voor andere geïmplementeerde onderhoudsreleases.
PAN beveelt aan dat klanten, om het probleem volledig te verhelpen, actie moeten ondernemen op basis van vermoedelijke activiteiten. Als er bijvoorbeeld sonde- of testactiviteiten zijn geweest, moeten gebruikers updaten naar de nieuwste PAN-OS-hotfix en de actieve configuraties beveiligen, maak een hoofdsleutel en kies AES-256-GCM. Dit wordt gedefinieerd als er geen indicatie is van een compromittering, of bewijs dat de kwetsbaarheid op het apparaat wordt getest (dat wil zeggen: er is een bestand van 0 bytes gemaakt dat zich in de firewall bevindt, maar er is geen indicatie van enige bekende ongeoorloofde uitvoering van opdrachten).
“PAN-OS hotfixes lossen de kwetsbaarheid voldoende op”, aldus de update. “Het resetten van privégegevens of het terugzetten van de fabrieksinstellingen wordt niet voorgesteld, omdat er geen indicatie is van enige bekende ongeoorloofde uitvoering van opdrachten of exfiltratie van bestanden.”
Als een bestand op het apparaat echter is gekopieerd naar een locatie die toegankelijk is via een webverzoek (in de meeste gevallen is het bestand dat wordt gekopieerd running_config.xml, volgens PAN), moeten gebruikers voer een privégegevensreset uit, waardoor de risico's van mogelijk misbruik van apparaatgegevens worden geëlimineerd. En als er bewijs is van interactieve opdrachtuitvoering (dwz de aanwezigheid van op shell gebaseerde achterdeurtjes, introductie van code, ophalen van bestanden, uitvoeren van opdrachten), stelde PAN voor een volledige fabrieksreset uit te voeren.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/vulnerabilities-threats/palo-alto-updates-remediation-for-max-critical-firewall-bug